您现在的位置: 首页> 研究主题> 高级加密标准

高级加密标准

高级加密标准的相关文献在2000年到2022年内共计338篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、数学 等领域,其中期刊论文277篇、会议论文18篇、专利文献59989篇;相关期刊137种,包括西安电子科技大学学报(自然科学版)、电子技术应用、通信技术等; 相关会议18种,包括第六届中国卫星导航学术年会、宁波市第八届学术大会、第十五届全国信号处理学术年会等;高级加密标准的相关文献由725位作者贡献,包括S·格伦、V·戈帕尔、张焕国等。

高级加密标准—发文量

期刊论文>

论文:277 占比:0.46%

会议论文>

论文:18 占比:0.03%

专利文献>

论文:59989 占比:99.51%

总计:60284篇

高级加密标准—发文趋势图

高级加密标准

-研究学者

  • S·格伦
  • V·戈帕尔
  • 张焕国
  • M·E·科纳维斯
  • M·G·狄克逊
  • M·拉古纳丹
  • S·陈努帕蒂
  • W·K·费加利
  • 刘政林
  • 陈开颜
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 赵秉宇; 王柳生; 张美玲; 郑东
    • 摘要: 侧信道攻击是密码学研究的热点方向,碰撞攻击作为侧信道攻击的重要分支,可从泄露能量中有效提取中间值信息,根据中间值信息检测不同S盒之间的碰撞,并利用碰撞建立不同密钥字节之间的线性关系,缩小密钥候选值的空间。针对使用重用掩码的高级加密标准(AES)算法,自适应选择明文碰撞攻击方法需要预先建立攻击模板,并且实施攻击所需的前提条件较多。提出一种高效的随机明文碰撞攻击方法,基于2个不同S盒输入值的汉明距离及其对应能量迹的欧氏距离之间的关系,从256个密钥异或值中找出正确的密钥异或值。通过理论分析得出该方法无需预先确定碰撞阈值及建立攻击模板,即可有效利用能量迹中未发生碰撞的信息,并且所加密的明文是随机的,能在没有目标设备的情况下实施攻击。实验结果表明,与自适应选择明文碰撞攻击、改进型相关性碰撞攻击等方法相比,该方法减少了实现碰撞攻击所需的前提条件,并且扩大了攻击范围。
    • 蓝永胜; 冯文健; 黄力
    • 摘要: 为增强云存储数据的完整性和可靠性,提高用户隐私安全性,设计一种区块链混合算法,基于该混合算法提出一种云存储框架。在加密过程中使用AES算法进行字节替换、混合列和行移位操作,将椭圆曲线加密(ECC)生成的密钥与高级加密标准(AES)的密钥合并,实现更高的安全等级;在客户端生成唯一性数字签名,将其存储在去中心化的区块链集合上;数据中心通过事务ID与公共区块链的通信,验证区块,确保加密数据完整性,并在解密前进行授权。仿真构建了与实际云服务基础设施相似的虚拟云,将仿真结果与其它方法进行比较,验证了所提框架可以确保数据完整性和隐私性,具有更高的效率和灵活性。
    • 何利文; 安聪; 国海轮
    • 摘要: 侧信道攻击(side channel attack, SCA)是一种新兴的密码分析方法,主要通过加密软件或硬件运行时产生的各种泄漏信息获取密文信息,其中相关功耗分析(CPA)是较为强大的一种攻击方法,可以用来实现AES加密算法的安全检测。CPA需要假设猜测密钥,然后根据示波器采集到的能量迹,使用具有数据相关性的汉明模型,并计算实际能量值与假设能量消耗之间的皮尔逊相关系数,利用皮尔逊相关系数来判断猜测密钥的正确与否。CPA可以把皮尔逊相关系数的计算结果限制在[-1,1]之间且CPA过程自带标准化,不需要额外对数据进行标准化。此外,还利用python的pandas库和style方法对获得的结果进行刻画,更好地实现了相关系数和正确的密钥之间的关系。本案例使用NewAE Technology Inc的芯片物理攻击平台ChipWhisperer实施CPA攻击来检测加密算法的安全性,成功破解了预设的AES-128的16字节的密钥。实验表明,CPA在针对未加防护的AES加密算法时有显著的效果,可以检测AES加密算法的安全性。
    • 聂一; 郑博文; 柴志雷
    • 摘要: 随着大数据的发展及加密场景的增多,仅以软件运行的加密方式难以满足加密性能的需求;而使用Verilog/VHDL方式实现的FPGA/ASIC加密系统又存在灵活性较差、维护升级困难等问题。针对上述问题,设计并实现了一种基于异构可重构计算的AES算法加密系统,包含了AES算法ECB、CBC、CTR三种主流模式,每种模式实现了128 bit、192 bit、256 bit三种密钥大小的加密。基于FPGA对模块分别进行了硬件加速,同时基于硬件可重构机制实现了不同模式及不同位宽加密模块的动态切换。通过在Intel Stratix 10上实现并验证该系统,实验结果表明:系统中AES-ECB、AES-CTR、AES-CBC吞吐率分别达到116.43 Gbps、60.34 Gbps、4.32 Gbps,ECB模式相比于Intel Xeon E5-2650 V2 CPU和NVIDIA GeForce GTX 1080 GPU分别获得了23.18倍与1.43倍的加速比,整体系统相比纯软件方式的计算加速比达到4.72。
    • 明洋; 曲英杰
    • 摘要: 为了保障工业互联网设备在计算资源有限的硬件上敏感数据的机密性,同时更好地满足其低延迟的需求,通过扩展指令,在开源蜂鸟E203 MCU(Micro Control Unit,微控制单元)的基础上扩展了适用于AES(Advance Encryption Standard,高级加密标准)、RSA复合加密场景的协处理器,组成拥有安全场景扩展的RISC-V SOC(System on Chip,片上系统)。与无扩展指令相比,协处理器加持下的AES 128 bit和RSA 1024 bit运算速度至少提升了230倍,在华虹40 nm工艺下,AES核综合后面积为30805μm^(2),物理设计后的硬核面积为44944μm^(2),吞吐率可达3.9 Gbps,RSA核综合后面积为94552μm^(2),物理设计后面积为129600μm^(2),吞吐率可达49.87 kbps。
    • 谷正川; 郭渊博; 方晨
    • 摘要: 针对消息队列遥测传输(MQTT)协议缺乏保护物联网(IoT)设备间通信信息的内置安全机制,以及MQTT代理在新的零信任安全理念下的可信性受到质疑的问题,提出了一种基于代理重加密实现MQTT通信中发布者与订阅者间端到端数据安全传输的解决方案.首先,使用高级加密标准(AES)对传输数据进行对称加密,以确保数据在整个传输过程中的机密性;然后,采用将MQTT代理定义为半诚实参与方的代理重加密算法来加密传输AES对称加密使用的会话密钥,从而消除对MQTT代理的隐式信任;其次,将重加密密钥生成的计算工作从客户端转移到可信第三方,使得所提方案适用于资源受限的IoT设备;最后,使用Schnorr签名算法对消息进行数字签名,以提供数据来源的真实性、完整性和不可否认性.与现有MQTT安全方案相比,所提方案用和不提供端到端安全性的轻量级方案相当的计算和通信开销获取了MQTT通信的端到端安全特性.
    • 王俊年; 王皖; 于文新; 胡钒梁
    • 摘要: 由于深度学习对数据内在特征的敏感性,将深度学习算法应用于硬件加密芯片的侧信道分析,提高了侧信道分析的效率和准确率.但深度神经网络学习算法依旧是非线性结构未知的深层黑盒模型,模型结构和性能不一定是最优.该文提出一种基于树突网络的侧信道分析方法,由于树突网络内部非线性结构的可解释性,其系统辨识能力和运算复杂度均优于深度学习网络.在ChipWhisperer侧信道分析实验平台的CW308T-STM32F3和ATXMEGA128D4目标板上,针对AES-128加密算法进行侧信道分析实验,实验结果表明,基于树突网络的侧信道分析在模型参数规模、攻击精度、训练时间等方面都要优于多层感知机、卷积神经网络、循环神经网络等深度学习模型.
    • 王俊年; 王皖; 于文新; 胡钒梁
    • 摘要: 由于深度学习对数据内在特征的敏感性,将深度学习算法应用于硬件加密芯片的侧信道分析,提高了侧信道分析的效率和准确率.但深度神经网络学习算法依旧是非线性结构未知的深层黑盒模型,模型结构和性能不一定是最优.该文提出一种基于树突网络的侧信道分析方法,由于树突网络内部非线性结构的可解释性,其系统辨识能力和运算复杂度均优于深度学习网络.在ChipWhisperer侧信道分析实验平台的CW308T-STM32F3和ATXMEGA128D4目标板上,针对AES-128加密算法进行侧信道分析实验,实验结果表明,基于树突网络的侧信道分析在模型参数规模、攻击精度、训练时间等方面都要优于多层感知机、卷积神经网络、循环神经网络等深度学习模型.
    • 王省欣; 胡伟; 谭静; 朱嘉诚; 唐时博
    • 摘要: 由于故障注入攻击方法大多对故障注入的位置、时机和数量有严格的要求,密钥恢复过程中往往需要复杂的数学分析,或者需要大量时间来训练故障攻击模板,故提出一种针对不同密钥长度高级加密标准算法实现的简单相关故障注入攻击方法,利用高级加密标准故障效应传播中的相关关系恢复密钥.该攻击方法对故障注入位置和数量要求更为灵活,且只需通过简单的相关性分析即可破解密钥.实验结果表明:在不同密钥长度高级加密标准算法实现倒数第3轮(Nr-2)列混合变换前至S盒变换之间任意位置注入随机故障后,分析最后一轮S盒输入的故障效应相关关系即可恢复最后一轮的轮密钥;在192位和256位高级加密标准算法实现倒数第4轮(Nr-3)列混合变换前至S盒变换之间任意位置注入随机故障后可恢复倒数第2轮(Nr-1)列的轮密钥.该方法的密钥搜索复杂度为216,只需2个正确-错误密文对或同一明文下的4条错误密文即可恢复128位高级加密标准初始密钥;只需4个正确-错误密文对或同一明文下的8条错误密文即可恢复192和256位高级加密标准初始密钥.
    • 牛世权
    • 摘要: 近年来,针对嵌入式设备中硬件的新型攻击不断出现,严重威胁嵌入式设备的安全.特别是随着非易失性存储器开始被配备到嵌入式设备中,就需要考虑如何保护配备非易失性存储器的嵌入式设备的安全.安全内存,就是这样一种通过保护内存来增强嵌入式设备安全性的有效手段.通过设计一种安全内存加密引擎来实现安全内存.在保证该安全内存加密引擎足够轻量、开销低的同时,将其集成到RISC-V嵌入式微处理器中,并通过FPGA对该安全内存加密引擎进行了评估.评估结果表明,安全内存加密引擎能够在提升RISC-V嵌入式微处理器安全性的同时,保证其合理的访存性能以及较小的面积开销.研究结果具有良好的参考价值和应用前景.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号